JP6905697B2 - 電子メールシステム - Google Patents

電子メールシステム Download PDF

Info

Publication number
JP6905697B2
JP6905697B2 JP2016088837A JP2016088837A JP6905697B2 JP 6905697 B2 JP6905697 B2 JP 6905697B2 JP 2016088837 A JP2016088837 A JP 2016088837A JP 2016088837 A JP2016088837 A JP 2016088837A JP 6905697 B2 JP6905697 B2 JP 6905697B2
Authority
JP
Japan
Prior art keywords
mail
metadata
data
destination
fragment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016088837A
Other languages
English (en)
Other versions
JP2017200031A (ja
Inventor
憲治 宮保
憲治 宮保
洋一郎 上野
洋一郎 上野
鈴木 秀一
秀一 鈴木
猛志 小川
猛志 小川
和雄 市原
和雄 市原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Denki University
Original Assignee
Tokyo Denki University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Denki University filed Critical Tokyo Denki University
Priority to JP2016088837A priority Critical patent/JP6905697B2/ja
Publication of JP2017200031A publication Critical patent/JP2017200031A/ja
Application granted granted Critical
Publication of JP6905697B2 publication Critical patent/JP6905697B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本開示は、データ送信元となる通信端末が、電子メール用に相手先アドレスに向けて、送出する平文データを、暗号化および分割化を行って、予め登録された複数のプロバイダに、各々の暗号化されたデータと共に、復号化に必要となるパラメータ(以後、メタデータと呼称する)を異なるプロバイダ経由で、同時に相手側に送信し、相手側では上記の複数のプロバイダから受信した暗号化された分割データの全てと、当該メタデータのみを用いて解読する技術を活用する電子メールシステムに関するものである。
電子メールでは、一つのアカウント、またはマルチアカウントを用いて、相手先のアドレスに、平文のまま届ける方式が一般的であった。また、平文に対して暗号化を行うSSL(Secure Socket Layer)を用いた通信方式により、クライアント・サーバ間のデータ転送を行う方式も実用化されている。しかしながら、どちらの場合においても、基本的には1対1の通信形態でのメールデータの転送を、中継サーバを介して、バケツリレー式に行う方法が一般的であった。このため、メールの内容が、利用するプロバイダの中継サーバ等で解読される可能性や、第3者がアクセス可能なメールサーバに蓄えられた段階で、盗聴される可能性も存在していた。SSLは公開鍵暗号を使用し、素因数分解の難しさを安全性の根拠として、当該電子メールサービスを運用しているが、将来のコンピュータ能力の増大により、暗号の危殆化を起こす可能性があり、より安全な電子メールサービスを実現する要望が高まっている。
特許第4296304号公報 特許第4385111号公報 特許第4538585号公報
電子メールデータの安全性を確保するために、前述したように、SSL等において公開鍵暗号等を使用し、素因数分解の難しさを安全性の根拠として当該サービスが運用されている。しかしながら、利用するプロバイダの中継サーバ等でメール内容が解読される可能性や、第3者がアクセス可能なメールサーバに蓄積された段階で盗聴される可能性を排除すると共に、高速転送ができ、かつ、メール内容解読が受信者以外の第3者には不可能とするための電子メールサービスはまだ実現されていない。
また、ユーザが複数のプロバイダに契約している場合に、これらプロバイダを相互に組み合わせて、安全に活用する技術が実現されていない。特定のプロバイダが故障した場合において、メールが不達となる状況を見過ごしてしまう可能性が、社会的な問題となりつつある。
これらの課題を実現するための電子メールサービスのメカニズムを提供する技術を確立することが課題である。
本開示に係る電子メールシステムは、本開示に係る電子メール送信装置と、本開示に係る電子メール受信装置と、を備える。
本開示に係る電子メール送信装置は、
電子メールの本文を暗号化した暗号化データを分割して複数の断片データを生成する暗号処理部と、
前記複数の断片データのうちの第1の断片データと前記第1の断片データとは異なる第2の断片データとが異なる経路を用いて伝送されるように、前記複数の断片データを前記本文に復元するために必要なメタデータ及び前記複数の断片データを送信する送信部と、
を備える。
本開示に係る電子メール受信装置は、
電子メールの本文を暗号化した暗号化データを分割して複数の断片データ、及び、前記複数の断片データを前記本文に復元するために必要なメタデータを受信する受信部と、
受信した前記メタデータを用いて、前記複数の断片データを前記本文に復元する復号処理部と、
を備える。
本開示に係る電子メール送信方法は、
電子メールの本文を暗号化した暗号化データを分割して複数の断片データを生成する暗号処理手順と、
前記複数の断片データのうちの第1の断片データと前記第1の断片データとは異なる第2の断片データとが異なる経路を用いて伝送されるように、前記複数の断片データを前記本文に復元するために必要なメタデータ及び前記複数の断片データを送信する送信手順と、
を電子メール送信装置が実行する。
本開示に係る電子メール受信方法は、
電子メールの本文を暗号化した暗号化データを分割して複数の断片データ、及び、前記複数の断片データを前記本文に復元するために必要なメタデータを、受信する受信手順と、
受信した前記メタデータを用いて、前記複数の断片データを前記本文に復元する復号処理手順と、
を電子メール受信装置が実行する。
本開示に係る電子メール送信プログラムは、本開示に係る電子メール送信方法に含まれる各手順をコンピュータに実行させるためのプログラムであり、本開示に係る電子メール送信装置に備わる各機能部としてコンピュータを機能させるためのプログラムである。本開示に係る電子メール送信プログラムは、通信ネットワークを介しての授受が可能であり、コンピュータ読み取り可能な記録媒体に記録されていてもよい。
本開示に係る電子メール受信プログラムは、本開示に係る電子メール受信方法に含まれる各手順をコンピュータに実行させるためのプログラムであり、本開示に係る電子メール受信装置に備わる各機能部としてコンピュータを機能させるためのプログラムである。本開示に係る電子メール受信プログラムは、通信ネットワークを介しての授受が可能であり、コンピュータ読み取り可能な記録媒体に記録されていてもよい。
本開示によれば、電子メールの伝送経路において電子メールが盗聴される可能性を排除するとともに、電子メールの高速転送が可能であり、かつ、メール内容解読が受信者以外の第3者には不可能とすることができる。
関連する電子メールの転送原理。 実施形態に係る電子メールシステムの基本構成の一例。 実施形態1に係る第1のシステム構成例。 実施形態1に係る第2のシステム構成例。 実施形態1に係る電子メール送信処理部の構成例。 暗号処理部における処理の一例。 送信部でのプロバイダ選択メカニズムの一例。 アカウント選択部の処理例。 実施形態2に係る第1のシステム構成例。 実施形態2に係る第2のシステム構成例。 実施形態3に係る電子メール送信処理部の構成例。 受信端末に備わる電子メール受信処理部の処理の一例。 実施形態3に係るシステム構成例。
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。なお、本発明は、以下に示す実施形態に限定されるものではない。これらの実施の例は例示に過ぎず、本発明は当業者の知識に基づいて種々の変更、改良を施した形態で実施することができる。なお、本明細書及び図面において符号が同じ構成要素は、相互に同一のものを示すものとする。
上記課題を解決するために、本開示は、ディザスタリカバリシステムにおける超分散転送技術(特許文献1,2及び3参照)に開示された技術を電子メールに適用することにより、新しい電子メールシステムを実現するものである。ある実施形態では、複数のアカウントを用いるマルチアカウントを有効に組み合わせる。
開示技術は、どの時点においても、全経路に渡って、1対1通信用の伝送経路を前提にした、メール中継の通信形態を用いない。例えば、途中の中継経路に、同時に複数のプロバイダ経由の複数の通信経路を確保する。すなわち、複数のプロバイダ経由の伝送路を確保するために、電子メールの利用ユーザは、一つの電子メールでデータ送信を行う際に、同時にマルチアカウントを適用して、自動的に異なる伝送経路を確保して、暗号化が施されたデータの分割断片を転送することにより、盗聴を回避できる。
この方法を適用するにあたっては、事前に電子メールの本文を暗号化し、または一体化機能と組み合わせて暗号化した後、分割して断片化を図る必要がある。この際には、当該断片データの転送用の中継サーバを複数、同時に活用し、発側クライアントが選択する、複数のメールアカウントに対応したプロバイダを経由して、当該断片データと解読用のメタデータとを、目的の一つまたは複数の相手先の受信メールサーバで回収できるように配信する。
既存メーラには、特許文献1〜3で開示した技術を活用した暗号解読用プログラムによる処理を行い、元データの受信・回復を実現する電子メールの原理は、これまでの電子メールシステムには開示されていない。
特許文献1〜3で開示した技術に含まれる暗号化・分割化・一体化の機能により、電子メール用メッセージは、SSLを用いただけの通信方式に比べて高速に暗号化することができ、当該技術を用いた送信用および受信用のメーラを持つ通信端末間同士で、メタデータと当該の断片データの全てと、上記の暗号・復号化プログラムとを活用して処理することにより、秘匿性を確保し、安全な電子メールの送受信を可能にすることができる。特に上述の特許文献3で開示した技術における閾値秘密分散方式は、実施形態においても適用することが可能である。
実施形態で開示する電子メールの送受信メカニズムを活用することにより、既存のインターネットの環境には全く影響を与えること無く、安全な電子メールを実現し、送受信データのセキュリティを同時に確保することが可能となる。
第1図に、実施形態に関連する電子メールシステムの概要を示す。電子メールの本文である電文Xは、バケツリレー的に目的の受信側のエッジサーバ93Rまで、SMTP(Simple Mail Transfer Protocol)を用いて配送される。ここで、送信側のエッジサーバ93T、受信側のエッジサーバ93Rは1つで、中継サーバ94は2つある場合を示しているが、これらの数は、1つまたは2つには限定されない。
クライアントである受信端末92は、POP3(Post Office Protocol 3)やIMAP4(Internet Message Access Protocol 4)を用いて、エッジサーバ93Rからの電文Xの受信ができる。一般的に、電子メールのアドレス表記は「個人名@ドメイン名」であり、このドメイン名はDNS(Domain Name System)を用いて解決され、IPアドレスを得ることができる。POP3は1人が1クライアントとして利用し、受信端末92が電文をダウンロードして処理することを前提としている。一方、IMAPではサーバ側でメール電文を蓄積・管理し、ダウンロード内容を選択できる機能や、複数のクライアントで同じ宛先のメールを読める機能なども追加されている。しかしながら、いずれの方式においても、メール電文はどこかの、中継経路上の中継サーバ94等で、解読される危険性は相変わらず存在している。
なお、電文XがSSLを用いて暗号化される場合は、認証局との間で公開鍵暗号方式を使用した鍵交換等のデータ通信を行う。鍵交換後のセッションは、当該鍵を用いた共通鍵方式で暗号化し、通信速度性能の向上化を図っているが、その詳細については、本出願の技術との関係は無いため、記述を省略する。
第2図に、実施形態に係る電子メールシステムの基本構成の一例を示す。実施形態に係る電子メールシステムは、送信端末91から受信端末92に電文Xを送信する際に、1通の電子文Xを暗号化して分割した断片X1及びX2を生成し、断片X1及びX2から電文Xに復元するために用いるメタデータXMと少なくとも1つの断片X1及びX2の伝送経路が異なるように、断片X1及びX2及びメタデータXMを伝送する。
伝送経路が異なるようにするための方法は任意である。例えば、以下が例示できる。
・送信端末91が、複数のアカウントを有し、送信元に複数のアカウントを用いる。複数のアカウントは、アカウントの管理者であるプロバイダが異なることが好ましい。例えば、断片X1及びメタデータXMの送信元に第1のアカウントを用い、断片X2の送信元に第2のアカウントを用いる。
・送信端末91が、伝送方式の異なる複数の送受信回路を有し、伝送方式に応じた複数の基地局を接続先に用いる。これにより、アカウントが1つであっても、異なる伝送経路にすることができる。例えば、断片X1及びメタデータXMの接続先に第1の基地局を用い、断片X2の接続先に第2の基地局を用いる。
・受信端末92が、複数のアカウントを有し、送信先に複数のアカウントを用いる。複数のアカウントは、プロバイダが異なることが好ましい。例えば、断片X1及びメタデータXMの宛先に第1のアカウントを用い、断片X2の宛先に第2のアカウントを用いる。
送信端末91と受信端末92がそれぞれ複数のアカウントを利用可能な場合、送信端末91のアカウントと受信端末92のアカウントとの組み合わせを変えることで、伝送経路のバリエーションを増やすことができる。送信端末91のアカウントと送受信回路との組み合わせを変えることで、伝送経路のバリエーションをさらに増やすことができる。送信端末91のN個のアカウント、受信端末92の1個のアカウントを用いてもよい。送信端末91の1個のアカウント、受信端末92のN個又はM個(ただし、M≠Nである。)のアカウントを用いてもよい。送信端末91のN個のアカウント、受信端末92のN個又はM個のアカウントを用いてもよい。
電子メール送信装置として機能する装置は、図1に示す送信端末91及びエッジサーバ93Tのいずれであってもよい。電子メール受信装置として機能する装置は、図1に示す受信端末92及びエッジサーバ93Rのいずれであってもよい。端末に搭載するソフトウェアを修正することによって、送信端末91を電子メール送信装置として機能させ、受信端末92を電子メール受信装置として機能させることができる。ソフトウェアを用いて制御可能なエッジサーバを用いることによって、エッジサーバ93Tを電子メール送信装置として機能させ、エッジサーバ93Rを電子メール受信装置として機能させることができる。
このように、実施形態に係る電子メールシステムは、断片X1と断片X2とが異なる経路で伝送されるため、任意の中継経路上で転送される断片データのみを用いて電文Xを復元することができない。メタデータXMは、断片X1及び断片X2とは異なる経路で転送されることが好ましい。また、メタデータXMを分割し、分割した各メタデータを異なる経路で転送することが好ましい。これにより、電文Xの解読をより困難にすることができる。
(実施形態1)
本実施形態では、送信端末91がプロバイダの異なる3つのアカウントを有し、各アカウントを送信元メールアドレスに用いて、断片X1、断片X2及びメタデータXMを送信する。例えば、プロバイダAのアカウントを断片X1の送信元メールアドレスに用い、プロバイダBのアカウントを断片X2の送信元メールアドレスに用い、プロバイダCのアカウントをメタデータXMの送信元メールアドレスに用いる。
第3図に、本実施形態に係る第1のシステム構成例を示す。第1のシステム構成例では、電子メールのデータを特許文献1,2,3に示す技術を活用して分割した時に、断片X1(データ)、断片X2(データ)、メタデータXMは、それぞれ、マルチアカウントとして、登録したプロバイダA,B,Cの中継サーバ94−1,94−2,94−3に向けて送信される。それぞれの断片データは、当該プロバイダが管轄する中継サーバを経由して、最終的に受信端末92が収容されるエッジサーバ93Rに、バケツリレーされる場合を示している。各プロバイダの受信メールサーバに、断片X1、断片X2、メタデータXMの全てが揃い、受信端末(クライアント)92がPOP3やIMAP等を活用して、当該の暗号データを受信する。その後、受信端末(クライアント)に備わる暗号解読機能を持つメーラが、メタデータXMを用いて、全断片X1及びX2をまとめて解読する。これにより、元の電子メールの本文データ(電文X)を回復することができる。
第4図に、実施形態に係る第2のシステム構成例を示す。第2のシステム構成例は、クライアントが複数のエッジサーバに収容される。各エッジサーバは、地理的、物理的又は論理的に異なる。ここでは、断片X1(データ)、断片X2(データ)、メタデータXMは、それぞれ、各プロバイダが管理するエッジサーバ93−T1,93−T2,93−T3に転送され、その後、プロバイダA,B,Cの中継サーバ94−1,94−2,94−3に向けて送信される。それぞれの断片X1及びX2は、プロバイダが管轄する中継サーバ94−11及び94−12を経由して、最終的に受信端末92がプロバイダごとに収容されるエッジサーバ93−R1,93−R2,93−R3に、バケツリレーされる場合を示している。各プロバイダの受信メールサーバに、断片X1、断片X2、メタデータXMの全てが個別に揃い、受信端末(クライアント)92がPOP3やIMAP等を活用して、当該の暗号データを受信する。その後、受信端末(クライアント)に備わる暗号解読機能を持つメーラが、メタデータを用いて、全断片X1及びX2を解読する。これにより、元の電子メールの本文データ(電文X)を回復することができる。
第3図及び第4図では、複製の処理を記述していないが、メタデータを適切に記述して、複製データに関わる内容を含めてもよい。これにより、断片データの回収確率を向上できる。また、断片データは2つに限らず、3以上であってもよい。
上記の説明では、家庭あるいはオフィスに設置された固定PCを想定して、本実施形態の適用例の説明を行ったが、本実施形態は電子メールを送受信可能な任意の端末に適用できる。例えば、送信端末91及び受信端末92は、スマートフォンなどの無線通信端末であってもよい。この場合、スマートフォンがWifiの環境を用いてAプロバイダに接続すると同時に、3G回線によりBプロバイダに接続する。このように、本実施形態に係る送信端末91及び受信端末92と同等の機能を備えたテータの暗号化・分散転送機能を無線通信端末に内蔵させることで、無線通信端末であっても本実施形態を実施することができる。
また、これまでの説明においては、相手先を固定した場合に、同一のIPアドレス(および同一の相手先メールアドレス)を使用して、その相手先メールアドレス宛に、当該分割データおよびメタデータを送信し、相手端末側のメーラで同一メールアドレスに到着した特定の送信元からの電文Xを復号する方式についての実施形態を開示したが、この例に限定される必要がないことはいうまでもない。例えば、送信端末91が、受信端末92のメールアドレスを複数知っており、各メールアドレスが異なるプロバイダから提供されたものである場合には、それらの相異なる相手先メールアドレスをそれぞれの分割データおよびメタデータの転送用に使用することも可能である。この場合、受信端末92がプロバイダの異なる3つのアカウントを有し、各アカウントを宛先メールアドレスに用いて、断片X1、断片X2及びメタデータXMを送信する。なお、送信端末91と受信端末92の両方が複数のアカウントを有していてもよい。
送信端末91は、電子メールの本文データ(電文)を暗号処理し、その際に発生するメタデータを含む電文の処理を行う電子メール送信処理部81を備える。第5図に、送信端末91に備わる電子メール送信処理部81の構成例を示す。電子メール送信処理部81は、暗号処理部12、メタデータ生成部13及び送信部14を備える。送信部14は、アカウント選択部41及びメール送信部42を備える。
電子メール送信処理部81は、電子メールの本文である電文Xと、宛先メールアドレスと、送信元メールアドレスと、を取得する。本実施形態では、プロバイダの異なる3つのアカウントを送信元メールアドレスとして取得する。暗号処理部12は、電子メールの本文である電文Xを暗号化し、断片X1及びX2を生成する。メタデータ生成部13は、断片X1及びX2を電文Xに復元するために必要なメタデータXMを生成する。
アカウント選択部41は、電文Xから生成された断片及びメタデータを判別し、電文Xから生成された断片X1、断片X2及びメタデータXMに、異なるアカウントを割り当てる。ここで、共通の電文Xから生成された断片及びメタデータXMの判別方法は、任意の適切な形態を用いることができる。例えば、宛先メールアドレスが同一である場合や、メタデータXMに付加されたものと同等の識別タグ等が検出された場合には、共通の電文Xから生成された断片及びメタデータであると判定する。メール送信部42は、アカウント選択部41の割り当てたアカウントを用いて、断片X1、断片X2及びメタデータXMを送信する。
第6図に、暗号処理部12における処理の一例を示す。ストリーム暗号処理(例えばEX OR演算処理)で電文Xから生成される暗号文CD1が、さらに一体化処理により暗号文CD2に変換され、その後、分割されて、暗号化された断片化ファイル群(断片X1,断片X2)が構成される。ここで、一体化は、暗号化したデータファイルを複数のデータピースに分割してデータピース同士を可逆演算する。一体化により、ストリーム暗号化されたデータの空間的な撹拌(混ぜ合わせ)を図ることができる。可逆演算は、例えば、加算、減算又はEOR、あるいは、これらの組み合せである。
暗号処理部12における暗号化の過程で時系列的な順序で使われるメタデータMD1〜MD3は、一連の暗号鍵データに相当する。メタデータMD1は、例えば、暗号化処理に用いた暗号鍵である。メタデータMD2は、例えば、一体化処理に用いた可逆演算を実現するためのパラメータである。メタデータMD3は、例えば、分割数及び複製数である。
メタデータ生成部13は、メタデータMD1〜MD3から1つのメタデータXMを生成する。このとき、メタデータ生成部13は、メタデータMD1〜MD3を暗号化してメタデータXMを生成することが好ましい。この暗号化においては、共通鍵を用いることが好ましい。
送信部14は、メタデータXMを、断片X1及びX2とは別の異なるプロバイダの中継伝送路を経由して、バケツリレー的に、受信メールサーバまで伝送することが好ましい。このメタデータXMは、例えば公開鍵暗号方式を活用して伝送することが可能であることは、言うまでもない。元データである電文Xは、暗号化された後、一体化処理され、更に断片X1及びX2に分割された(断片)パケットデータ系列となる。ここで、メタデータXM、断片X1及び断片X2のパケットデータは、適切に複製することが可能であることは言うまでもない。
一般的には、信頼性の高い伝送路を活用する場合には複製は不要である。各断片データは、それぞれ、異なるプロバイダの伝送回線を利用して、受信側のメールサーバにバケツリレーされることが好ましい。
バケツリレーされる断片データは、それぞれ異なる暗号鍵で暗号化されていることが好ましい。これにより、中継伝送路上で、当該の電子メールの盗聴を試みる第3者は、以下の全ての条件が揃わない限り、データの解読は困難である。
・断片(データ)を中継する全プロバイダの通信経路を同時に盗聴する。
・断片データとは別に中継転送されるメタデータを盗聴する。
・メタデータと断片データを用いた復号処理アルゴリズムを入手する。
なお、本実施形態において、宛先の受信メールサーバが、受信された全断片データおよびメタデータを受信クライアントに送出する際に、エッジサーバ93Rが、当該の全ての断片データとメタデータとを受信した後に、電文Xを復元してもよい。この場合、エッジサーバ93Rは、電子メールデータ内の本文メッセージ(電文X)の復号や、認証処理も含め、その結果となる元のデータを、受信端末92に送信することが可能であることは、言うまでもない。
ここで、断片データとメタデータとを送信する場合に、送信宛先が、同一アドレスである場合には、マルチクライアントの組み合わせを、異なるメールを送る度毎に、異なるプロバイダの組み合わせを選択できるように、送信部14でプロバイダの選択処理を行うことが可能である。電子メール送信処理部81における、プロバイダ選択メカニズムの原理を第7図に示す。
送信対象とするメールが、セキュアーメールとしての、新しい送信要求である場合には(S101において有)、暗号処理部12における独自暗号化処理(S102)及び断片データ及びメタデータの生成(S103)に加え、アカウント選択部41におけるプロバイダーの選択処理(S104)の後、メール送信部42が送信する。一方、通常メール転送要求の場合には(S101において無)、暗号処理部12及びメタデータ生成部13における処理を行わず、アカウント選択部41は予め設定されたアカウントを電文Xに割り当て、メール送信部42は通常のメール転送処理を実施する。
第7図の中に示したプロバイダの選択処理(S104)は、第8図に示すように、送信部14内に、同一宛先に対するプロバイダ選択機能をもつアカウント選択部41を実装することで、実現が可能である。第8図は、この場合の一つ実現例である。送信対象となる電文Xを分割して、異なるプロバイダに転送する場合において、例えば、同一の宛先に対して、いつも同じプロバイダを用いたり、複数のプロバイダを使用する場合においても、それらの異なるプロバイダへのデータの送出順番を同一にすると、仮に複数の全プロバイダが結託して、当該電文Xの解読を試みようとする場合には、攻撃の糸口の一部になり得る可能性がある。この可能性を排除することにより、セキュリティ上の一層の強固さを確保することが必要となる。
第8図の例では、例えば、送信端末91が、5つのプロバイダを利用でき、ある宛先への電文Xを送信するのが初回であり、かつ、プロバイダを指定するポインタ値の初期値をP2とし、当該の電文が断片X1,断片X2,断片X3とメタデータから構成される場合には、それぞれのデータの転送経路は、プロバイダB,プロバイダC,プロバイダD,プロバイダEを用いて順番に転送される。同一宛先に、2つ目の電文Yが送信される場合には、プロバイダ選定用のポインタ値が更新されるため、今度の新しい電文が、仮に断片Y1,断片Y2とメタデータYMとから構成される場合には、それぞれの転送経路は、順番に、転送経路は、プロバイダA,プロバイダB,プロバイダCを用いて順番に転送される。このようにして、仮に同一の組み合わせのプロバイダであった場合においても、メタデータを含めた全断片データは、毎回、別のプロバイダを用いて、転送するように構成できる。上記の例では、プロバイダの選択を、同一の宛先の場合には、毎回異なる場合を示したが、プロバイダ選択を周期的に行うようにすることができることは、言うまでもない。
(実施形態2)
第9図、第10図は、実施形態1の原理を応用して、それぞれ、第3図、第4図において、複数の電文X及びYが、同一の宛先に到達する場合に、異なるプロバイダを活用して、転送経路を異ならせる場合の例である。送信端末91に備わる送信部14は、電文Yを分割した断片Y1及びY2と、断片Y1及びY2から電文Yに復元するためのメタデータYMと、を異なるアカウントを用いて送信する。例えば、送信部14は、プロバイダAのアカウントを断片X1及びY1の送信元メールアドレスに用い、プロバイダBのアカウントを断片X2及びY2の送信元メールアドレスに用い、プロバイダCのアカウントをメタデータXM及びYMの送信元メールアドレスに用いる。
電文Xと電文Yの送信タイミングが異なる場合、送信部14は、電文Xを送信した後に、プロバイダAのアカウントを断片Y2の送信元メールアドレスに用い、プロバイダBのアカウントをメタデータYMの送信元メールアドレスに用い、プロバイダCのアカウントを断片Y1の送信元メールアドレスに用いてもよい。
(実施形態3)
第11図に、本実施形態に係る電子メール送信処理部81の構成例を示す。本実施形態に係る電子メール送信処理部81は、電子メールデータの本文のパケット処理の内容に、認証用の電子署名データをメタデータの一部として送信端末91にて付加する機能を含む。
送信端末91は、第三者機関または独自に運営される認証局が公開鍵とその持ち主を保証するために発行する公開鍵証明書を事前に取得する。送信者側は、ダイジェスト作成部15を用いて、電文Xを予め定めたハッシュ関数で正規化してメッセージダイジェストMDを作成する。このメッセージダイジェストMDを、送信者側の秘密鍵で暗号化する電子署名生成部16により、電子署名を生成する。メタデータ生成部13は、公開鍵証明書と、これらを付加して、メタデータXMを生成する。
通常の電子メールシステムでは、署名データは、送信側の秘密鍵を用いて暗号化され、送信側の公開鍵を含んだ公開鍵証明書と共に、送信データと一緒に、受信側に送信される場合が一般的である。しかしながら、本実施形態においては、高い安全性に配慮して、公開鍵証明書は、メタデータに含める構成例を示している。なお、受信者側は、公開鍵証明書の有効性の検証を行った後に、公開鍵証明書に記載された公開鍵を用いて、電子署名を復号し、元のメッセージダイジェストMDを復元できる。
受信端末92は、ダイジェストを用いて認証を行う。第12図に、受信端末92に備わる電子メール受信処理部の処理の一例を示す。電子メール受信処理部は、電子メールの本文のパケット処理とメタデータの復号を行う。メタデータXMに含まれる電子署名データを抽出後(S211)、公開鍵証明書の有効性の検証を行った後に(S212)、当該公開鍵証明書に記されている公開鍵を用いて、電子署名データを復号して(メッセージ)ダイジェストを作成し(S214)、更に当該メタデータを使用して復号化された電子メールの本文データをハッシュ関数で正規化して(メッセージ)ダイジェストを生成し(S203)、前述の(メッセージ)ダイジェストと比較して(S204)、一致する場合には(S204において一致)、受信した当該電子メールの送信者の認証を完了させ(S205)、受信端末92メーラ受信部に通知する(S215)。これにより、本実施形態に係る受信端末92は、電子メールの本文データの全ての処理を完結することができる。
一方、実施形態1及び実施形態2において、幾つかのプロバイダの提供サービスが故障により提供できなかったり、あるいは、特定の転送経路が異常となる場合がある。そのような場合であっても、特許文献3で開示した閾値秘密分散方式を本実施形態に適用することで、安全にメールサービスを継続することが可能である。
例えば、転送する断片データおよびメタデータを閾値秘密分散転送する際に必要となる数の断片データおよびメタデータは、閾値の設定に適合するように複製を行う必要がある。第13図に、最も単純な場合の閾値秘密分散方式を活用してセキュアー電子メールを実現する場合の例として、(2,3)閾値秘密分散方式の例を示す。第13図では、電文Xを断片X1,断片X2およびメタデータXMに分割し、これらを3つのプロバイダに、閾値秘密分散し、少なくとも3つの分散された転送経路の内、2つ以上の経路が、保証されれば、復号が可能となる。
受信端末92は、それらの全てのデータを受信した後、当該メタデータと暗号化された分割データの全てとメタデータとを相異なるメールアカウントの受信ボックスから抽出し、それらのデータ全てを用いて、もとの電文Xを復号することができる。また、プロバイダとして活用できる数が、例えば、5つある場合には、(3,5)閾値秘密分散転送が可能となる。この場合は、任意の3つ以上の正常な転送経路を使用できれば、受信側では、安全にメールの復号を行うことが可能である。
また、プロバイダの活用可能な数に基づいて、他の閾値秘密分散が可能であることは言うまでもない。さらに、利用可能なプロバイダが2つしかない場合には、それぞれに、同一の暗号データを分散転送し、どちらか1つが、故障になった場合に備える方式が実現可能であることは、言うまでもない。
(実施形態の効果)
以上述べたように、実施形態により、インターネットを用いた電子メールの安全性を画期的に改善することが可能となる。電子メールの配信元となる送信端末91から、データ配信先となる受信端末92へと伝送されるデータ情報が、ユーザからはアクセスできない電子メールの中継を行うサーバや、中継経路上の第三者に仮に、漏洩された場合でも、電子メールの本文データの解読は、全ての関連データが揃わない限り不可能である。
更に電子メールの電文Xは、同一の通信相手に送信する場合においても、適切に、異なるプロバイダを変更して、転送経路をダイナミックに変更して、メールを安全に、分割転送することが可能となり、第3者によるメール解読の困難性を一層、高めることができる。更に加えて、閾値秘密分散法式を併用することにより、複数のプロバイダのうちの幾つかが、使用困難、あるいは故障状態になった場合でも安全な電子メールサービスを継続使用することが、初めて可能となる。
以上述べた様に、実施形態により、効率的かつ安全に、電子メールでのデータ転送が可能となる。電子認証機能や閾値秘密分散機能も含め、既存のインターネットを変更せず、送受信用のメーラの機能追加とマルチアカウントの同時使用を適用することにより、電子メール通信サービスの安全性を飛躍的に高めることができる。
今後の情報通信インフラの構築に与える影響も大きく、社会的にセキュリティを向上させる意味で、大きく貢献できると考えられる。
なお、前述の実施形態に係る電子メール送信処理部及び電子メール受信処理部は、それぞれ、コンピュータを電子メール送信処理部及び電子メール受信処理部として機能させることで実現してもよい。この場合、送信端末91又はエッジサーバ93T内のCPU(Central Processing Unit)が、送信端末91又はエッジサーバ93T内の記憶部(不図示)に記憶された電子メール送信プログラムを実行することで、電子メール送信処理部の機能を実現する。受信端末92又はエッジサーバ93R内のCPUが、受信端末92又はエッジサーバ93R内の記憶部(不図示)に記憶された電子メール受信プログラムを実行することで、電子メール受信処理部の機能を実現する。
本開示は、情報通信産業に適用することができる。
12:暗号処理部
13:メタデータ生成部
14:送信部
15:ダイジェスト作成部
16:電子署名生成部
21:ストリーム暗号化処理部
22:一体化処理部
23:分割処理部
41:アカウント選択部
42:メール送信部
81:電子メール送信処理部
91:送信端末
92:受信端末
93T、93−T1、93−T2、93−T3:エッジサーバ
93R、93−R1、93−R2、93−R3:エッジサーバ
94、94−1、94−2、94−3、94−11、94−12、94−13:中継サーバ
95:インターネット

Claims (15)

  1. 電子メールの本文を暗号鍵で暗号化し、暗号化した暗号化データに一体化処理を行い、一体化処理後のデータを分割して、複数の断片データを生成する暗号処理部と、
    公開鍵証明書と電子メールの本文を予め定めたハッシュ関数で正規化してメッセージダイジェストを作成するダイジェスト作成部と、
    前記メッセージダイジェストを秘密鍵で暗号化することで電子署名を生成する電子署名生成部と、
    前記複数の断片データを前記本文に復元するために必要なデータ及び前記電子署名を暗号化してメタデータを生成するメタデータ生成部と、
    同じ宛先に対して、複数の異なるプロバイダが、それぞれ、割り当てた複数の宛先メールアドレスを用いて、前記メタデータの伝送経路が前記複数の断片データの伝送経路と異なるように、前記メタデータ及び前記複数の断片データを送信する送信部と、
    を備える電子メール送信装置。
  2. 前記複数の宛先メールアドレスは、3以上であり
    前記送信部は、使用可能な宛先メールアドレスのうちの一部の宛先メールアドレスの組合せを用いて、前記メタデータ及び前記複数の断片データを送信する、
    請求項1に記載の電子メール送信装置。
  3. 前記送信部は、前記電子メール毎、予め設定された周期、又は、特定の電子メール数毎に、宛先メールアドレスの組み合わせを変更する、
    請求項2に記載の電子メール送信装置。
  4. 前記送信部は、前記電子メール毎、予め設定された周期、又は、特定の電子メール数毎に、前記メタデータ及び前記複数の断片データのうちの前記メタデータの送信順序を変更する、
    請求項2又は3に記載の電子メール送信装置。
  5. 前記暗号処理部は、前記メタデータ及び前記断片データを複製し、
    前記送信部は、3以上の伝送経路に、閾値秘密分散を用いて前記メタデータ及び前記断片データを送信する、
    請求項2から4のいずれかに記載の電子メール送信装置。
  6. 前記電子メール送信装置は、前記電子メールの送信元である送信端末に接続されたエッジサーバに搭載され、
    前記暗号処理部は、前記送信端末から取得した1通の電子メールの本文について、宛先メールアドレスが複数である場合、前記複数の断片データを生成し、
    前記送信部は、複数の宛先メールアドレスを用いて、前記メタデータ及び前記複数の断片データを送信する、
    請求項1から5のいずれかに記載の電子メール送信装置。
  7. 前記送信部は、前記複数の断片データの接続先に、伝送方式が異なる基地局を用いる、
    請求項1から6のいずれかに記載の電子メール送信装置。
  8. 同じ宛先に対して、複数の異なるプロバイダが、それぞれ、割り当てた複数の宛先メールアドレスを用いて、暗号鍵での暗号化及び一体化処理の施された電子メールの本文が分割された複数の断片データ、前記複数の断片データを前記本文に復元するために必要なデータ、及び、公開鍵証明書と電子メールの本文を予め定めたハッシュ関数で正規化して作成されたメッセージダイジェストが秘密鍵で暗号化された電子署名が暗号化されたメタデータを、前記複数の宛先メールアドレスに応じた異なる伝送経路から受信する受信部と、
    前記メタデータに含まれる公開鍵証明書の有効性の検証を行った後に、公開鍵証明書に記されている公開鍵を用いて、電子署名を復号してメッセージダイジェストを作成するダイジェスト作成部と、
    受信した前記メタデータの復号を行い、復号後のメタデータを用いて、前記複数の断片データを前記本文に復元する復号処理部と、
    を備え、
    前記復号処理部で復元された前記本文をハッシュ関数で正規化して生成したメッセージダイジェストが前記メッセージダイジェストと一致するか否かに基づいて、復元した電子メールの認証を行う、
    電子メール受信装置。
  9. 前記複数の宛先メールアドレスは、3以上であり
    前記受信部は、使用可能な宛先メールアドレスのうちの一部の宛先メールアドレスの組合せを用いて、前記メタデータ及び前記複数の断片データを受信する、
    請求項8に記載の電子メール受信装置。
  10. 前記電子メール受信装置は、前記電子メールの宛先である受信端末に接続されたエッジサーバに搭載され、
    前記受信部は、前記受信端末に設定されているアカウントを宛先とする前記断片データ及び前記メタデータを受信し、
    前記復号処理部は、受信した前記メタデータを用いて、前記複数の断片データを前記本文に復元し、復元した電子メールの本文を前記受信端末に提供する、
    請求項に記載の電子メール受信装置。
  11. 請求項1から7のいずれかに記載の電子メール送信装置と、
    請求項8から10のいずれかに記載の電子メール受信装置と、
    を備える電子メールシステム。
  12. 電子メールの本文を暗号鍵で暗号化し、暗号化した暗号化データに一体化処理を行い、一体化処理後のデータを分割して、複数の断片データを生成する暗号処理手順と、
    公開鍵証明書と電子メールの本文を予め定めたハッシュ関数で正規化してメッセージダイジェストを作成するダイジェスト作成手順と、
    前記メッセージダイジェストを秘密鍵で暗号化することで電子署名を生成する電子署名生成手順と、
    前記複数の断片データを前記本文に復元するために必要なデータ及び前記電子署名を暗号化してメタデータを生成するメタデータ生成手順と、
    同じ宛先に対して、複数の異なるプロバイダが、それぞれ、割り当てた複数の宛先メールアドレスを用いて、前記メタデータの伝送経路が前記複数の断片データの伝送経路と異なるように、前記メタデータ及び前記複数の断片データを送信する送信手順と、
    を電子メール送信装置が実行する電子メール送信方法。
  13. 同じ宛先に対して、複数の異なるプロバイダが、それぞれ、割り当てた複数の宛先メールアドレスを用いて、暗号鍵での暗号化及び一体化処理の施された電子メールの本文が分割された複数の断片データ、及び、前記複数の断片データを前記本文に復元するために必要なデータが暗号化されたメタデータを、前記複数の宛先メールアドレスに応じた異なる伝送経路から受信する受信手順と、
    前記メタデータに含まれる公開鍵証明書の有効性の検証を行った後に、公開鍵証明書に記されている公開鍵を用いて、電子署名を復号してメッセージダイジェストを作成するダイジェスト作成手順と、
    受信した前記メタデータの復号を行い、復号後のメタデータを用いて、前記複数の断片データを前記本文に復元する復号処理手順と、
    前記復号処理手順で復元された前記本文をハッシュ関数で正規化して生成したメッセージダイジェストが前記メッセージダイジェストと一致するか否かに基づいて、復元した電子メールの認証を行う手順と、
    を電子メール受信装置が実行する電子メール受信方法。
  14. 請求項12に記載の電子メール送信装置が実行する各手順を、コンピュータに実行させるための電子メール送信プログラム。
  15. 請求項13に記載の電子メール受信装置が実行する各手順を、コンピュータに実行させるための電子メール受信プログラム。
JP2016088837A 2016-04-27 2016-04-27 電子メールシステム Active JP6905697B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016088837A JP6905697B2 (ja) 2016-04-27 2016-04-27 電子メールシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016088837A JP6905697B2 (ja) 2016-04-27 2016-04-27 電子メールシステム

Publications (2)

Publication Number Publication Date
JP2017200031A JP2017200031A (ja) 2017-11-02
JP6905697B2 true JP6905697B2 (ja) 2021-07-21

Family

ID=60238209

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016088837A Active JP6905697B2 (ja) 2016-04-27 2016-04-27 電子メールシステム

Country Status (1)

Country Link
JP (1) JP6905697B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7334492B2 (ja) 2019-01-28 2023-08-29 オムロン株式会社 セーフティシステムおよびメンテナンス方法
JP7284999B2 (ja) 2019-10-01 2023-06-01 学校法人東京電機大学 電子メール送信装置及び電子メール送信方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1174930A (ja) * 1997-09-01 1999-03-16 Murata Mach Ltd 電子メール通信方法及び電子メール機能付通信端末装置
JP3815088B2 (ja) * 1998-10-15 2006-08-30 カシオ計算機株式会社 データ送受信装置およびそのプログラム記録媒体
JP2002033760A (ja) * 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
JP2004140563A (ja) * 2002-10-17 2004-05-13 Mitsubishi Electric Corp 通信システムおよび通信端末装置
JP2004355089A (ja) * 2003-05-27 2004-12-16 Nec Mobiling Ltd 電子メールシステムとメールクライアント及びその制御方法並びにプログラム
JP4078670B2 (ja) * 2003-09-19 2008-04-23 株式会社日立製作所 データ伝送方法及び装置
EP1805638A4 (en) * 2004-10-12 2010-04-07 Korea Advanced Inst Sci & Tech CONTENT PROCESSING SYSTEM, METHOD AND METHOD FOR CONTINUOUS CONFIRMATION THROUGH A NETWORK USING THE ENCRYPTION METHOD
WO2007111086A1 (ja) * 2006-03-28 2007-10-04 Tokyo Denki University ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム
JP5274094B2 (ja) * 2007-06-04 2013-08-28 三菱電機株式会社 通信システム、送信局および通信方法
JP2013098972A (ja) * 2011-10-27 2013-05-20 Nippon Control System Corporation 電子データの安全な送信および保存の方式

Also Published As

Publication number Publication date
JP2017200031A (ja) 2017-11-02

Similar Documents

Publication Publication Date Title
US8700894B2 (en) Method and system for securing routing information of a communication using identity-based encryption scheme
US7131003B2 (en) Secure instant messaging system
CN114024689B (zh) 一种基于后量子和身份标识的电子邮件收发方法和系统
CN102263637B (zh) 一种信息加密方法及设备
US20150244520A1 (en) One-time-pad data encryption with media server
CN105323070B (zh) 一种基于数字信封的安全电子邮件实现方法
EP3721579B1 (en) Secure content routing using one-time pads
CN102088441A (zh) 消息中间件的数据加密传输方法和系统
EP3909196B1 (en) One-time pads encryption hub
Adida et al. Lightweight Encryption for Email.
CN102088352B (zh) 消息中间件的数据加密传输方法和系统
Castiglione et al. E-mail-based covert channels for asynchronous message steganography
CN108011885A (zh) 一种基于群组密码体制的电子邮件加密方法与系统
US10375051B2 (en) Stateless server-based encryption associated with a distribution list
JP4367546B2 (ja) メール中継装置
US20210014073A1 (en) Decentranlised communication system and method
JP6905697B2 (ja) 電子メールシステム
Dent Flaws in an e-mail protocol
CN1875599B (zh) 增强电子邮件在因特网中的传输安全性的系统
CN111556079B (zh) 基于身份加密的可控匿名通信方法
Pehlivanoğlu et al. Email encryption using RC4 algorithm
Shinohara et al. Novel highly secure distributed e-mail system
Viehmann Secure communication with secret sharing in static computer networks with partition in mistrust parties
CN115348233A (zh) 一种标准邮件系统透明加密方法、介质及计算机设备
KR101241829B1 (ko) 암호문의 익명성과 인증성을 만족하는 id 기반 사인크립션 방법

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160613

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190827

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191008

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200225

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200522

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200522

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200602

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200609

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20200703

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20200707

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20201110

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20210302

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210406

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210415

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210427

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210601

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210614

R150 Certificate of patent or registration of utility model

Ref document number: 6905697

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150